Elasticsearch 入侵事件通告
繼前一段時(shí)間曝出大規(guī)模利用 MongoDB 配置漏洞進(jìn)行入侵的事件之后,又曝出大規(guī)模利用 Elasticsearch 配置漏洞進(jìn)行入侵的事件。會(huì)給用戶的 Elasticsearch 數(shù)據(jù)造成安全風(fēng)險(xiǎn),請(qǐng)可能被漏洞影響的用戶仔細(xì)閱讀本文,并做相應(yīng)的處理。
容易遭受入侵的環(huán)境:
用戶自建的未配置安全驗(yàn)證的 Elasticsearch 服務(wù),并在公網(wǎng)上開放了 Elasticsearch 端口,例如 9200?;蛘咄ㄟ^端口轉(zhuǎn)發(fā),將青云提供的 Elasticsearch 服務(wù)的端口通過路由器、VPC轉(zhuǎn)發(fā),曝露到公網(wǎng)。
入侵現(xiàn)象:
-
Elasticsearch 數(shù)據(jù)被清空
-
留信息勒索比特幣
修復(fù)辦法:
-
禁止公網(wǎng)開放 Elasticsearch 端口,例如可以在青云防火墻上禁用 Elasticsearch 的端口,例如 9200
-
如果對(duì) Elasitcsearch 的端口在路由器、VPC 上進(jìn)行了端口轉(zhuǎn)發(fā),請(qǐng)刪除該轉(zhuǎn)發(fā)規(guī)則
溫馨提示:
青云提供的 Elasticsearch 服務(wù)是運(yùn)行在私有網(wǎng)絡(luò)中的,如果用戶沒有主動(dòng)設(shè)置端口轉(zhuǎn)發(fā)將 Elasticsearch 端口在公網(wǎng)曝露,不會(huì)受到該漏洞的影響,請(qǐng)用戶放心使用。
另外,有任何其他問題可以工單與我們聯(lián)系。